Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Phänomen Cryptoparty: Kampfsport für Computer
> Menschen treffen sich, quatschen und lernen nebenher, wie sie sich sicher
> im Internet bewegen. Cryptopartys gibt es weltweit – am Freitag wieder in
> Berlin.
Bild: Auf jeden Fall lehrreich: Bei Cryptopartys geht es nicht nur ums Bier tri…
BERLIN taz | Harry Potter, da sind sich alle schnell einig, taugt schon mal
nicht. Denn selbst wenn man eine hohe Zahl von Wörtern aus dem Roman
aneinanderreihen und als Passwort verwenden würde – das Ergebnis wäre viel
zu schnell zu knacken.
Es ist Cryptoparty heute Abend in einer zu einer Art Künstlerbüro gemachten
Eckkneipe im Berliner Stadtteil Neukölln. Elektromusik wabert durch die
Räume, auf den Tischen stehen Bierflaschen neben Salzstangen neben
Notebooks. An die leeren Wände hat jemand Zettel gehängt. „Anonymity“ ste…
darauf, „Encryption“ und „Virtual Private Networks“. Ein Beamer wirft
Zahlen- und Buchstabenkauderwelsch auf ein abgehängtes Fenster. Von draußen
muss es ein bisschen gruselig wirken.
Eine Cryptoparty geht so: Menschen sitzen nett zusammen, quatschen und
lernen nebenbei, wie man sich sicher und anonym im Internet bewegt. Das
Konzept erinnert an die Stromwechselpartys, die vor einigen Jahre populär
waren: Infos und Service für alle, die sich schon auskennen, und
gleichzeitig ein niedrigschwelliger Einstieg für solche, die erst einmal
nur schauen wollen.
Weltweit gab es bisher Dutzende Partys – von Kairo bis Canberra. Die Dos
und Dont’s sind immer ähnlich: Bring einen Computer oder ein Smartphone mit
und was zu trinken. Frage nicht nach Nachnamen und erstell keine Aufnahmen
von dem, was wir hier machen.
Da wäre zum Beispiel Veronika. Gegen halb acht hat sich die 60-jährige Dame
durch die Tür geschoben. Unter dem Arm ihren Laptop, eines von diesen
Riesengeräten, die man eigentlich höchstens vom Schreibtisch auf die Couch
und in die Küche trägt.
## „Was, Windows?“
Veronika also produziert, als sie ihr Gerät aufklappt, unter den anwesenden
Technikexperten den ersten Kulturschock. „Was, Windows?“, fragt einer über
ihre Schulter, als er ihr Betriebssystem sieht. „Damit kenne ich mich nun
gar nicht aus.“ Gerade Menschen, denen die Sicherheit ihrer Computer sehr
wichtig ist, meiden das viel benutzte Betriebssystem. Aus Ablehnung gegen
den mächtigen Konzern Microsoft. Und weil weit verbreitete Programme
anfälliger für Viren, Spähprogramme oder Hackangriffe sind.
Auch später wird es nicht viel besser: Die nächsten beiden Gäste sind zwei
junge Frauen mit MacBooks der Firma Apple im Gepäck. Über den Abend werden
allerdings die männlichen Besucher mit Linux-Systemen auf ihren Computern
in der Übermacht bleiben.
## „Privatsphäre ist etwas Abstraktes“
Das mit den sicheren Passwörtern, dem Verschlüsseln von Mails und
Festplatten und dem anonymen Unterwegssein im Internet ist ein bisschen wie
mit dem regelmäßigen Entkalken der Waschmaschine: Jeder weiß, dass man es
tun sollte. Aber kaum jemand macht sich die Mühe. „Privatsphäre ist etwas
Abstraktes“, sagt Julian, wenn man ihn fragt, warum sich nur so wenig
Nutzer darum kümmern.
Julian Oliver – einer der wenigen mit Nachnamen heute Abend – ist einer der
beiden Veranstalter. Wenn er nicht gerade Verschlüsselungspartys schmeißt,
arbeitet der Neuseeländer als „Critical Engineer“, kritischer Entwickler.
Er hält Vorträge, macht Beiträge für Ausstellungen und kennt sich aus mit
Hacking, Softwareentwicklung und Augmented Reality, dem Verschwimmen
zwischen unmittelbarer und computergestützter Realität.
Er wurde in der Londoner Galerie Tate Modern ausgestellt und hat auf der
Ideenkonferenz TEDx gesprochen. Heute erklärt er Anfängern, wie man mit
Google suchen kann, ohne dem Konzern die eigenen Daten zu hinterlassen
(siehe Kasten).
## Wissenslücken bei den Nutzern
„Wenn man jemanden fragen würde, wie eine Mail vom Sender zum Empfänger
kommt, die meisten Leute wüssten es nicht“, sagt Julian. Und da liege das
Problem. Die Kunden haben eine Wissenslücke und die Anbieter kein
Interesse, diese zu schließen. Unter anderem deshalb, weil so manche Geld
damit verdienen, die Mails auf Begriffe zu scannen und dementsprechend
Werbung zu schalten. Verschlüsselte Nachrichten bedeuten weniger
Informationen über den Kunden und weniger Infos machen weniger Geld, so
einfach ist das.
Während die beiden jungen Frauen versuchen, auf einem MacBook ein
Mailprogramm zum Laufen zu bringen, um anschließend einen Schlüssel
installieren zu können, hackt Malte Veronikas Computer. Na gut, hacken ist
übertrieben. Aber für Veronika sieht es genau danach aus. Denn nur mithilfe
eines USB-Sticks, den Malte aus seiner Tasche kramt, kann er leicht an ihre
gespeicherten Dateien herankommen, auch ohne ihr Passwort zu kennen.
Veronika ist baff. „O.K., und wie verhindere ich das jetzt?“, fragt sie.
Malte grinst. Und holt sich kurz was zu trinken.
Was ganz zu Beginn nach Fachgespräch unter Gleichgesinnten aussah,
entwickelt sich im Laufe des Abends und der zunehmenden Zahl unkundiger
Gäste tatsächlich in Richtung Party. Mit dem Unterschied, dass die
Smalltalkthemen hier nicht Job und Bekannte sind, sondern signierte Mails
und sichere Festplatten. „Und was nutzt du so?“, ist die Einstiegsfrage.
Ab und an springt jemand auf für einen kurzen Vortrag, dann schaltet Julian
die Musik aus, die Gespräche werden leiser oder man verzieht sich in den
Nebenraum. Daniel redet über Freiheit im Internet, Christophe über Wege,
sicher zu kommunizieren. Nicht alles ist verständlich und nimmt auch die
Anfänger mit. Als Danja ein Skript vorstellt, das Webseiten nach Daten
durchforstet, aus denen sich Passwörter generieren lassen, fragt Veronika
nach zehn Minuten, worum es denn da bitte gehen soll.
## „Zwischen Robocop und ’Schöne neue Welt‘“
Jeder hat hier seine eigene Theorie. Zum Beispiel Daniel: „Wir steuern auf
so etwas wie eine Mischung zwischen Robocop und ’Schöne neue Welt‘ zu. Nur
ohne die coolen Sachen.“ Oder Malte: „Mit Computern ist es genauso wie mit
der Fitness. Man muss nicht den ganzen Tag Kampftraining machen, aber
zumindest mal ein bisschen was.“
Und ziemlich viele Nutzer machen wirklich gar nichts. Denn auch wenn nur
ein kleines Mehr an Nachdenken für ein großes Mehr an Sicherheit sorgen
würde, haben sie es lieber bequem – und sind dabei sogar noch von Harry
Potter weit entfernt. Das zeigte sich vor etwa einem halben Jahr: Hacker
veröffentlichten die Anmeldedaten zu mehr als 400.000 Yahoo-Accounts. Die
Top Drei der Passwörter: 123456, password und welcome. Genau, willkommen zu
den persönlichen Daten.
Doch, wie das so ist, haben drei Experten auch drei unterschiedliche
Lösungen. Möglichst kompliziert soll ein Passwort sein, das ist klar. Malte
schlägt vor, dass man ein nur selten nötiges Kennwort aufschreiben, den
Zettel zerschneiden und die Teile bei verschiedenen Freunden deponieren
kann. Julian bricht eine Lanze für Passwort-Generatoren aus dem Internet,
aber das Ergebnis solle man unbedingt noch etwas verändern. Und Christophe
erzählt, dass einer seiner Freunde sich Schablonen bastelt und nur er weiß,
auf welche Buchseiten sie gehören. Die Löcher ergeben dann das Passwort.
Gegen Mitternacht hat irgendjemand das Notebook-Kabel aus dem Beamer
gezogen. Auf der blauen Fläche, die er nun auf das abgehängte Fenster
wirft, machen zwei Gäste Schattenspiele. Julian dreht die Musik wieder auf.
Veronika überlegt noch, welchen Weg sie wählt, um künftig ihre Festplatte
zu verschlüsseln. „Aber immerhin weiß ich jetzt, worauf es ankommt.“
11 Jan 2013
## AUTOREN
Svenja Bergt
## TAGS
Computer
Daten
Sicherheit
Passwort
## ARTIKEL ZUM THEMA
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.